Современные компании практически не могут жить без огромного количества данных. Маркетологи собирают информацию для анализа и прогнозов, разработчики плодят многочисленные версии программ, бизнес-процессы порой требуют хранения гигантских объемов файлов. Хранить такие объемы информации у себя не очень удобно, поэтому все больше организаций начинают использовать публичные облачные платформы, такие как Azure Storage или Amazon S3. И где-то в процессе миграции в облако у многих возникает вопрос: а как лучше всего проверять загружаемые файлы, чтобы облачное хранилище не стало источником распространения киберугроз?
Зачем вообще проверять загружаемые файлы
Далеко не всегда файлы попадают в облако с доверенных компьютеров. Иногда это файлы от клиентов — в этом случае вы никогда не можете быть уверены, что на их компьютерах вообще есть какое-то защитное решение. Иногда данные передаются в полностью автоматическом режиме (какие-нибудь данные, загружаемые раз в день с удаленного оборудования). Нельзя исключать ситуацию, в которой злоумышленники получат доступ к учетным данным сотрудников компании и попробуют загрузить вредоносный файл намеренно.
Иными словами, всегда есть вероятность, что киберугроза окажется в облачном хранилище, поэтому сканирование входящих файлов — хорошая практика. Да, скорее всего при скачивании файла на компьютер он будет еще раз проверен локальным защитным решением. Но, во-первых, мы всегда агитировали за многоуровневый подход к безопасности как часть стратегии Defense in Depth, а во-вторых, надо учитывать, что при расследовании инцидента важно не только знать, что файл содержит угрозу, но и точно понимать, в какой момент она туда попала. Это поможет быстрее определить источник проблемы: был ли файл скомпрометирован еще на стороне клиента или же заменен на вредоносный в вашем облаке, через все тот же незаконный доступ?
Опять же, иногда бизнес-процессы требуют, чтобы доступ к файлу получали не сотрудники вашей компании, а партнеры, подрядчики или даже клиенты. Как мы уже говорили выше, в этом случае никто не может гарантировать надежность применяемых ими защитных механизмов. А в случае инцидента источником угрозы будет признано ваше облачное хранилище, что, мягко говоря, не очень хорошо с репутационной точки зрения.
Как не допустить распространения киберугроз через ваше файлохранилище
Мы рекомендуем сканировать все входящие файлы в любом файловом хранилище. Для этих целей в нашем арсенале есть специальный инструмент — Kaspersky Scan Engine. В случае если ваши данные хранятся в Azure Storage или Amazon S3, возможны два сценария его применения.
Сценарий 1: запуск через Kubertenes
Если в вашем публичном облаке развернуто ПО для оркестровки контейнеризированных приложений, то интегрировать Kaspersky Scan Engine для проверки файлов не составляет никакого труда. Мы предоставляем заказчикам решение в виде готового образа — заказчику достаточно смонтировать контейнер и начать его использовать.
Сценарий 2: поддержка через коннекторы
Если Kubertenes не используется, то необходимо обеспечить нативную поддержку платформы. Впрочем, это ненамного сложнее: у нас есть коннекторы, которые позволяют подключить Kaspersky Scan Engine к Azure Storage или Amazon S3. В результате прямо в панели управления облаком появляются инструменты настройки нашего движка, позволяющие задать необходимые параметры.
Больше информации о Kaspersky Scan Engine можно найти на странице решения.